Publicatiedatum : 18/04/2024

Opleiding : NIS 2, NIST CSF 2, ISO 27001:2022

Overzicht van cyberbeveiligingsstandaarden en benchmarks

seminarie - 2d - 14u00 - Ref. NST
Prijs : 1850 € V.B.

NIS 2, NIST CSF 2, ISO 27001:2022

Overzicht van cyberbeveiligingsstandaarden en benchmarks



De strijd tegen cybercriminaliteit, een essentieel onderdeel van het beheer van informatiebeveiliging, heeft geleid tot een explosie in de publicatie van richtlijnen en vereisten voor best practices. Geconfronteerd met deze veelheid aan hulpmiddelen, is het doel van dit seminar om een breed overzicht te geven van de beschikbare normen, en om hun reikwijdte en specificiteit te verduidelijken om de keuze van degenen die verantwoordelijk zijn voor cyberbeveiliging te begeleiden. U zult zien welke vragen u zichzelf moet stellen als u keuzes maakt en het hoofd moet bieden aan de groeiende cyberdreiging.


INTER
INTRA
OP MAAT

seminarie ter plaatse of via klasverband op afstand
Disponible en anglais, à la demande

Ref. NST
  2d - 14u00
1850 € V.B.




De strijd tegen cybercriminaliteit, een essentieel onderdeel van het beheer van informatiebeveiliging, heeft geleid tot een explosie in de publicatie van richtlijnen en vereisten voor best practices. Geconfronteerd met deze veelheid aan hulpmiddelen, is het doel van dit seminar om een breed overzicht te geven van de beschikbare normen, en om hun reikwijdte en specificiteit te verduidelijken om de keuze van degenen die verantwoordelijk zijn voor cyberbeveiliging te begeleiden. U zult zien welke vragen u zichzelf moet stellen als u keuzes maakt en het hoofd moet bieden aan de groeiende cyberdreiging.


Pedagogische doelstellingen
Aan het einde van de training is de deelnemer in staat om:
Inzicht in cyberrisicoproblemen en reacties Stand van zaken
Bekend zijn met de belangrijkste internationale cyberbeveiligingsnormen
Een beveiligingsraamwerk integreren in de beste IT-praktijken
Leren over de implementatie en inzet van repositories aan de hand van casestudies
Vergelijk en kies de meest effectieve manier om uw veiligheidsdoelstellingen te bereiken
Inzicht in de certificerings-/conformiteits- en goedkeuringsprocessen
De implementatiekosten evalueren als onderdeel van een algeheel informatiesysteem

Doelgroep
CISO's of beveiligingscorrespondenten, beveiligingsarchitecten, IT-directeuren of -managers, ingenieurs, projectmanagers, auditors die beveiligingseisen moeten integreren.

Voorafgaande vereisten
Basiskennis van cyberbeveiliging, of kennis die gelijkwaardig is aan die van de BYR- of SSI-cursussen.

Opleidingsprogramma

1
Het Europese model: Netwerk Informatiebeveiliging 2 (NIS 2)

  • Nieuwe Koude Oorlog Oost/West, VS/China West/Rusland.
  • Georganiseerde hackers en de rol van inlichtingendiensten.
  • APT (Advanced Persistent Threat), ransomware, gerichte risico's.
  • Referentiesystemen in kaart brengen: van specialist naar generalist.
  • Europese cyberbeveiligingskwesties.
  • Toepassingsgebieden EE, EI, OSE, FSN, nieuwe subsidiabiliteitscriteria.
  • Voor welke ecosystemen - Nieuwe bedrijfssectoren en ESN/IT ingeschreven.
  • De belangrijkste beveiligingsmaatregelen: gebaseerd op de 23 regels van NIS 1 en nog veel meer...
  • Het risicobeheer en het gecontroleerde goedkeuringsproces.
  • Een systeem van getrapte straffen gebaseerd op omzet, zoals de RGPD.
Casestudy
Een NIS 2-project implementeren, gebaseerd op NIS v1, met als doel certificering.

2
Het Amerikaanse model: NIST CSF 2.0

  • De kern met zijn reeks categorieën en subcategorieën.
  • De nieuwe GOVERN-functie en de relevantie ervan voor strategisch cyberbeheer.
  • Implementatiegidsen voor de 800 en 1800 series ter ondersteuning van het CSF.
  • Implementatieniveaus van het kader: niveaus 1 tot 4.
  • Leer hoe u uw beveiliging kunt aanpassen aan uw doelstellingen en het kritieke karakter van uw activiteiten.
  • Veilige ontwikkeling integreren met het aanvullende SSDF-raamwerk.
  • Creëer een profiel op basis van de veiligheidsdoelstellingen van de business lines en de vereisten van belanghebbenden.
  • Een profiel opstellen van cyberbedreigingen voor het ecosysteem.
Casestudy
Een governanceprofiel implementeren met het nieuwe NIST CSF 2.0

3
Het universele model ISO 27001:2022

  • ISO 27001 in een managementsysteembenadering (Deming/PDCA-wiel).
  • ISO risicobeheer: ISO 31000/ISO 27005.
  • Het opstellen van het risicobeheerplan en de verklaring van toepasselijkheid.
  • De universele goede praktijken van ISO 27002:2022.
  • De veiligheidsdomeinen en de kenmerken die bij de 93 maatregelen horen.
  • Een documentbeheer- en bewijsbasis opbouwen.
  • Inzicht in het ISMS-auditproces (eerste partij en derde partij).
Casestudy
Een continu verbeteringsproces implementeren met ISO 27001.

4
Een IT-cloudmodel van SecNumCloud

  • ANSSI's visie op veilig cloudcomputing en de nieuwste ontwikkelingen in 2023.
  • De belangrijkste best practices voor het beschermen en verdedigen van vertrouwde hostingservices.
  • Een beveiligingslabel dat ISO 27001 en ISO 27017/27018 omvat voor een soevereine cloud.
  • Beschermingscriteria met betrekking tot niet-Europese wetten.
  • Naar een Europese kwalificatie voor EUCS-leveranciers van cloud computing-diensten?

5
Een model voor de gezondheidszorg: HDS (hosts voor gezondheidszorggegevens)

  • De HDS-standaard: ISO 27001 als basis.
  • Gezondheidsgegevens: beschermingsvereisten en verband met de RGPD.
  • Extra vereisten.
  • Kader voor certificering van hostingproviders.

6
Een model voor financiën/betalingen : PCI DSS v4

  • De PCI-kaartbetalingsindustrie en haar kaders voor vereisten.
  • De belangrijkste spelers in de sector: merken, banken, winkeliers, PSP's.
  • Het ecosysteem van PCI-spelers: QSA, ASV, gecertificeerde uitgevers, enz.
  • Specifieke cyberbedreigingen voor CB-gegevens: diefstal, skimming.
  • Een project leiden tot naleving, eerste stappen met de SAQ.

7
Beveiliging volgens COBIT®, ITIL® en ITIL®.

  • COBIT®: een raamwerk voor het afstemmen van IT-governance op bedrijfsdoelstellingen.
  • COBIT® risicobeheerprocessen.
  • Organisatie- en HR-modellen.
  • COBIT® beveiligingsprincipes.
  • Veiligheidscontrolesjablonen.
  • ITIL®: een raamwerk voor IT-servicelevering.
  • ITIL® processen.
  • Het informatiebeveiligingsbeheerproces.
  • ITIL® en de verbanden met ISO 27001.

8
Welke strategie moet je kiezen?

  • Voor- en nadelen van elk van de referentiesystemen.
  • Vergelijkingen en selectiecriteria.
  • Hybride en aanvullende benaderingen.
  • Vergelijkende kosten en multi-referentiële uitlijningen.


Feedback van klanten
4,6 / 5
De feedback van klanten is afkomstig van eindevaluaties na de opleiding. De score wordt berekend op basis van alle evaluaties die minder dan 12 maanden oud zijn. Alleen die met een tekstcommentaar worden weergegeven.
AURÉLIEN R.
09/12/25
4 / 5

Le contenu est très bon et intéressant, c’est juste dommage de ne pas pouvoir passer plus de temps sur chaque réglementation et framework
EMMANUEL M.
09/12/25
5 / 5

Contenu très riche, présenté dynamiquement. Beaucoup d’informations et d’éléments à prendre en compte.
CHARLOTTE V.
09/12/25
5 / 5

Un contenu intéressant présenté par 2 formateurs de qualité, dont les informations partagées se complètent



Data en plaats
Selecteer uw locatie of kies voor de les op afstand en kies vervolgens uw datum.
Klas op afstand

Dernières places
Date garantie en présentiel ou à distance
Session garantie

KLAS OP AFSTAND
2026 : 26 maa., 11 juni, 1 okt., 8 dec.

PARIS LA DÉFENSE
2026 : 19 maa., 9 juni, 24 sep., 1 dec.